Cuerpo de Gestión de Sistemas e Informática de la Administración del Estado (Primer ejercicio) Convocatoria 2006 Promoción Interna
1. Los programas de compresión de archivos ZIP (PKZIP, gzip, WinZip, etc.) emplean un algoritmo de compresión basado en: a) El algoritmo de Hoffman. B El algoritmo de Bolton-Krauss. c) El algoritmo de Phil Zimmermann. d) El algoritmo de Lemple-Ziv. 2. ¿Cuál de los siguientes no es un tipo de licencia de «software libre»? a) GPL (General Public Licence). b) LGPL (Lesser General Public Licence). c) BSD (Berkely Software Distribution). d) EC (Escrow Contract). 3. El sistema de gestión de archivos NTFS: a) Es propio y exclusivo de Windows. b) Es propio y exclusivo de Unix. c) Es libre y se emplea en Linux. d) Se desarrolló por Steve Jobs para los ordenadores Macintosh.
4. Sea el array [50, 31, 14, 19, 20, 45]. Si se ordena (ascendente) este array con el algoritmo de la burbuja después de una primera pasada por el array, el estado de éste será: a) [31, 50, 14, 19, 20, 45]. b) [31, 14, 19, 20, 45, 50]. c) [14, 31, 19, 20, 45, 50]. d) [14, 19, 20, 31, 45, 50]. 5. ¿Cuál es la raíz de un árbol binario cuyo resultado al recorrerse en PreOrden es: {5,6,4,3,2,14,15,16,7,9,22}? a) 5. b) 22. c) 14. d) 9. 6. La etiqueta en HTML que inserta una imagen es: a)
. b)
. c)
. d) . 7. ECMAScript (ECMA-262 Y ISO/IEC 16262) nació para conseguir la estandarización de: a) JavaScript. b) Jscript. c) PerlScript. d) VB Script. 8. El diccionario de datos sirve para: a) Indexar los datos. b) Describir los datos. c) Codificar eficientemente los datos. d) Establecer relaciones entre datos. 9. Los diagramas Entidad-Relación en el diseño: a) Tienen carácter dinámico. b) Son una anotación híbrida. c) Tienen carácter estático. d) Permiten describir el diseño funcional y procedimental. 10. Una buena interfaz de usuario debe cumplir una serie de condiciones. Indique cuál no es una de ellas: a) Naturalidad. b) Completitud. c) Facilidad de aprendizaje y uso. d) Consistencia.
11. Indique cuál de los siguientes no es un tipo de interfaz de usuario: a) Interfaz basado en menús. b) Interfaz basado en comandos. c) Interfaz mixto: menús y comandos. d) Interfaz DSS. 12. Si una base de datos se organiza en tres niveles, denominados externo, conceptual e interno, entonces: a) El interno emplea esquemas de usuario para organizar los datos. b) El conceptual emplea esquemas significativos desde la visión del usuario. c) El conceptual establece una organización lógica de los datos. d) Se emplea el Diseño para pasar de los esquemas de usuario al nivel conceptual. 13. El repositorio es un almacén común de información: a) Para construir entornos y herramientas según una metodología determinada. b) Que contiene un conjunto de herramientas homogéneas que trabajan en un formato único. c) Para organizar las distintas herramientas de un entorno de desarrollo. d) Para conseguir una descomposición modular independiente. 14. Indique cuál no es una de las características de la estrategia de diseño estructurado conocida como análisis de transformación: a) Su propósito es identificar las funciones primarias de procesamiento del sistema y las entradas y salidas de alto nivel de esas funciones. b) Suele obtener estructuras iniciales muy modulares y que requieren una ligera reestructuración para llegar al diseño final. c) No genera módulos a niveles intermedios en la jerarquía, todo reside en los módulos básicos. d) Permite la creación de módulos de alto nivel en la jerarquía para llevar a cabo tareas relacionadas con las entradas y salidas de alto nivel. 15. ¿Qué afirmación de las siguientes es correcta? a) La cohesión funcional es el objetivo de las técnicas de diseño funcional descendente. b) La cohesión coincidental tiene una zona de datos común. c) El acoplamiento de control agrupa elementos que trabajan secuencialmente. d) Para obtener independencia funcional, se debe conseguir una cohesión lógica. 16. La portabilidad del software: a) La garantiza el uso de un lenguaje de alto nivel. b) Depende de la utilización de estándares. c) Resulta barata por su poco peso y volumen. d) Facilita el pirateo. 17. Las pruebas de un sistema para comprobar su comportamiento ante situaciones excepcionales de fallo se denomina de: a) Resistencia. b) Recuperación. c) Seguridad. d) Sensibilidad.
18. Según Métrica v.3, el mantenimiento correctivo es aquel: a) Que comprende aquellos cambios precisos para corregir errores del producto software. b) Que se hace cuando se debe cubrir la expansión o cambio en las necesidades de los usuarios. c) Que se lleva a cabo para mejorar la calidad interna de los sistemas en cualquiera de sus aspectos. d) Que comprende a las modificaciones que afectan a los entornos en los que el sistema opera. 19. Si está realizando una segunda versión de una sistema software, ¿qué documento se debe elaborar? a) Documento de mantenimiento. b) Documento de control de versiones. c) Documento de control de cambios. d) Informe de gestión del proyecto. 20. ¿Cuál de los siguientes puntos no es un objetivo del mantenimiento del software? a) Mejorar o ampliar las prestaciones de la aplicación. b) Modificar la aplicación para adecuarla al entorno de trabajo. c) Paliar el deterioro del producto software. d) Corregir errores no detectados durante el desarrollo. 21. Lourdes está realizando el análisis orientado a objetivos de una aplicación para el Parque Zoológico. Los leones respecto de los mamíferos poseen una relación de: a) Herencia. b) Ocultación. c) Polimorfismo. d) Deadlock. 22. ¿Cuál de las siguientes afirmaciones sobre la Orientación a Objetivos es correcta? a) La genericidad es un tipo de polimorfismo. b) Con el polimorfismo por anulación se consigue la genericidad. c) El polimorifsmo por sobrecarga garantiza la ocultación. d) El polimorfismo es un tipo de genericidad. 23. Indique cuál de los siguientes no es un servidor de aplicaciones basado en arquitectura J2EE: a) JBOSS. b) Tomcat. c) EJB (Enterprise Java Beous). d) IBM WebSphere. 24. En .NET, el entorno de ejecución en el que se cargan las aplicaciones desarrolladas en los distintos lenguajes: a) Es el CLR, Common Language Runtime. b) Es el JIT, Compilador Just In Time. c) MVM, Microsoft Virtual Machine. d) Es el MSIL, Microsoft Intermediate Language.
25. ¿Cuál de los siguientes componentes de la plataforma .NET realiza las funciones de capa de presentación? a) Servidor Biztalk. b) Servidores Web IIS (Internet Information Server). c) Servidores Internet Application Server. d) Máquina Virtual Común (Common Language Runtime). 26. ¿Cuál de las siguientes opciones describe el nivel 3 del Modelo CMM (Capacity Maturity Model)? a) Se dispone de prácticas institucionalizadas de gestión de proyectos, existen unas métricas básicas y un razonable seguimiento de la calidad. b) Se dispone de un conjunto de medidas para gestión de riesgos, que se usan en algunos proyectos. c) Se lleva a cabo un proceso de mejora continua real con reingeniería de procesos. d) Además de una buena gestión de proyectos, están definidos los procedimientos de coordinación entre grupos, formación del personal, técnicas de ingeniería más detalladas y un nivel avanzado de métricas en los procesos. 27. ¿Cuál de las siguientes actividades no se engloba, en Métrica V3, en el proceso de construcción del sistema? a) Generación del código de los componentes y procedimientos. b) Elaboración de los manuales de usuario. c) Definición de la formación de usuarios finales. d) Ejecución de las pruebas de implantación del sistema. 28. ¿A cuál de los siguientes dispositivos no está destinado J2ME (Java 2 Micro Edition)? a) Portátiles. b) Teléfonos móviles. c) PDAs (Personal Digital Assistant). d) Televisión. 29. ¿Cuál de las siguientes pruebas no responde al tipo de prueba de caja blanca? a) Prueba del camino básico. b) Prueba del flujo de datos. c) Prueba de los valores típicos de error. d) Prueba de bucles. 30. ¿Cuál de las siguientes opciones es una medida de seguridad lógica a tener en cuenta en el diseño de un centro de tratamiento de información? a) Doble acometida eléctrica y grupo electrógeno. b) Definir los niveles de importancia de los datos. c) Realizar las copias de seguridad y guardarlas en un compartimento ignífugo. d) Identificar al personal que accede a la sala.
31. Indique cuál de las siguientes afirmaciones es falsa, hablando de los Lenguajes de Control de Trabajos: a) Los servicios del control de trabajos están dirigidos por el programador mediante la codificación de proposiciones en el lenguaje JCL y por el operador del sistema mediante comandos específicos ejecutados desde la consola del sistema. b) Aumentan el rendimiento del sistema, pues no se utiliza para nada el almacenamiento intermedio o Spool. c) Se especifica el orden en que se cargan y se ejecutan los programas. d) Se asignan los recursos necesarios, tales como memoria principal, discos, etc. 32. ¿Cuál de las siguientes afirmaciones es falsa? a) El auditor debe ser independiente del área que audita. b) Las auditorías no deben ser informadas con antelación. c) Durante la auditoría, se deben exigir evidencias que respalden los hallazgos. d) Los informes de auditoría deben presentar conclusiones. 33. Los tesauros son diccionarios que muestran la equivalencia entre los términos o expresiones del lenguaje natural y los términos normalizados del lenguaje documental, así como las relaciones semánticas que existen entre ellos. Indique cuál no es una característica de los tesauros: a) Indizadores lexicales basados en patrones de bits. b) Descriptores. c) Sinónimos. d) Relaciones de equivalencia o sustitución. 34. Si usted está implicado en la planificación de la protección contra incendios de un centro de tratamiento de la información y se le consulta cuáles son los métodos de extinción más adecuados para la extinción de fuegos «eléctricos», ¿cuál, de entre las siguientes, sería su respuesta? a) Polvo o gas. b) Espuma o agua. c) Agua o gas. d) Espuma o polvo. 35. Si usted pertenece al Departamento de Sistemas de Información de una determinada Organización, y su tarea consiste en la realización de copias de seguridad según las políticas dictadas por otra área, usted pertenecerá a: a) Sistemas, y se ajustará a las políticas backup/recovery establecidas por Producción. b) Producción, y se ajustará a las políticas backup/recovery establecidas por Seguridad. c) Seguridad, y se ajustará a las políticas backup/recovery establecidas por Calidad. d) Seguridad, y se ajustará a las políticas backup/recovery establecidas por Auditoría. 36. Señale la afirmación correcta con relación a la gestión de la atención a clientes y usuarios: a) Un «Contact Center» es un sistema de atención a clientes, bien pasivo o reactivo, basado en la atención telefónica tradicional. b) Un «Call Center» canaliza la atención al cliente por múltiples vías de contacto: fax, e-mail, voz, etc. c) Un CRM (Customer RelationShip Management) es una herramienta más del «Contact Center». d) Un CRM es una estrategia que permite a las organizaciones identificar, atraer y retener a sus clientes.
37. ¿Cuál de las siguientes funciones y características puede afirmarse de la tecnología IVR (Interactive Voice Response)? a) Permite integrar el flujo de llamadas telefónicas y el flujo de datos asociados al número llamante/llamado dentro del PC del agente. b) Puede encontrarse integrado en coordinación con la red inteligente del proveedor, descargando parte del grueso de la gestión de las llamadas telefónicas. c) Proporciona un sistema OCR de reconocimiento automático de voz con una elevada frecuencia de muestreo de la señal de voz. d) Proporciona el protocolo de comunicación para audio y videoconferencia interactiva sobre IP entre múltiples usuarios desde distintas ubicaciones. 38. En relación con las unidades de cinta magnética como soporte memoria auxiliar, señale la afirmación correcta: a) Las unidades SDLT (Super Digital Linear Tape) tienen una capacidad no superior a 40 GB con comprensión. b) Las unidades SDAT (Super Digital Audio Tape) tienen mayor perdurabilidad que las unidades DLT. c) Las unidades SDLT tienen mayor capacidad de almacenamiento que las unidades DAT. d) Las unidades AT son de tipo WORM (Write One Read Many), mediante bobinas excitadas eléctricamente que inducen la magnetización de la capa de óxido de la cinta en movimiento. 39. ¿Cuál de las siguientes normas recoge las características físicas de la tarjeta inteligente? a) ISO 7816. b) ISO 7814. c) ISO 14441. d) ISO 14442. 40. Respecto de las medidas de seguridad física en relación con el suministro eléctrico, una SAI (o UPS): a) Es un equipo utilizado para realizar copias de seguridad en caso de contingencia eléctrica. b) Permite alimentar los equipos durante un lapso de tiempo mediante los acumuladores de que dispone. c) Es la denominación establecida por la ISO para los equipos electrógenos de combustión. d) Permite alimentar con tensión continua el Centro de Tratamiento de la Información de la organización. 41. Un mecanismo de control de accesos, basado en una estructura matricial con sujetos (usuarios) por filas y objetos (o recursos) por columnas, donde las entradas de dicha tabla definen los derechos del usuario respecto al recurso, es: a) Una lista de control de accesos. b) Una matriz de accesos. c) Un modelo de Bell-La Padula. d) Modelo de Bilba. 42. Un software que se instala en el PC de un usuario, habitualmente sin su consentimiento, y que registra y reporta su comportamiento, hábitos de navegación y programas utilizados se puede clasificar como: a) Gusano. b) Phishing. c) Caballo de Troya. d) Spyware.
43. Dentro de los sistemas de cálculo de costes de un proyecto informático, aquel que tiene en cuenta todos los costes de producción, directos o indirectos, fijos y variables, y todos ellos son imputados a los productos es: a) El método del coste variable. b) El método del «full-costing» o coste completo. c) El método de imputación racional. d) El método de la contabilidad analítica, continua y activa. 44. Cuando se habla del término «Spider» en el contexto del servicio de Internet, se está haciendo referencia a: a) Un virus informático que utiliza los paquetes http como anfitrión para infectar los distintos sitios Web por donde se realiza la navegación. b) Un proceso software residente habitualmente en los servidores Web y que recorre un listado de descriptores de recursos universales con distintos fines. c) Un módulo, generalmente EJB o COM+, que permite crear durante la instalación del servidor http un mapa de un sitio Web con tan sólo indicar la URL raíz de la información a servir. d) Un agente malicioso que intercepta las comunicaciones «en claro» del protocolo «http» entre dos o más sitios Web con el fin de establecer una red o mapa de interrelaciones. 45. Indique cuál de los siguientes no es uno de los derechos que pueden ejercitar los interesados de acuerdo con la Ley Orgánica 15/1999, de protección de datos de carácter personal: a) Acceso. b) Oposición. c) Cancelación. d) Duplicación. 46. Indique cuáles son los niveles de seguridad en los que se clasifican las medidas a adoptar para la protección de los ficheros automatizados que contengan datos de carácter personal, según el RD 994/1999, de medidas de seguridad: a) Básico, medio y alto. b) Básico, confidencial y secreto. c) Básico, limitado y restringido. d) Básico, medio y secreto. 47. Dos de las medidas del rendimiento de un ordenador más utilizadas son los MIPS y los MFLOPS. Estas dos medidas se diferencian en que: a) MIPS son los millones de instrucciones que se ejecutan por segundo en un procesador para un programa determinado, y MFLOPS son los millones de operaciones en coma flotante por segundo. b) MIPS son los millones de instrucciones que se ejecutan por segundo en un procesador para un programa determinado. MFLOPS es una variante del anterior, establecida por el consorcio BenchMark para calcular el rendimiento en máquinas multiprocesador. c) Los MIPS fueron definidos por el Departamento de Defensa Estadounidense en los años 70, MFLOPS es una versión revisada del anterior, pero definida por el IEEE. d) Miden exactamente lo mismo, no existiendo ninguna diferencia entre ambas medidas (son dos denominaciones para una misma medida).
48. ¿Cuál de las siguientes afirmaciones sobre la «línea base», hablando de gestión de la configuración software, es incorrecta? a) Las líneas base se modifican para que el sistema evolucione. b) La línea base es una configuración particular del sistema. c) Cada línea base se construye a partir de otra. d) La aceptación de una nueva línea base debe hacerse con pruebas adecuadas. 49. Con modulación PSK, ¿cuál es la velocidad de modulación que corresponde a la velocidad de transferencia 10kbps? a) 2,5 kbaudios. b) 10 kbaudios. c) 3,3 kbaudios. d) 5 kbaudios. 50. ¿Cuál de las siguientes afirmaciones con respecto a los sistemas de multiplexación es falsa? a) DWSM es una variación de WDM que se aplica cuando existe un número elevado de canales. b) TDM se usa en sistemas analógicos mientras que FDM se usa en sistemas digitales. c) WDM es el equivalente de FDM en medios ópticos. d) STDM es un tipo de TDM que detecta terminales apagados a la hora de asignar ranuras de tiempo. 51. ¿Cuál de las categorías de servicio ATM siguientes resultaría más adecuada para transmitir audio en tiempo real? a) VBR-nrt. b) ABR. c) CBR. d) UBR. 52. ¿Qué designa el concepto CIR en una conexión Frame Relay? a) El número de circuitos virtuales simultáneos que están disponibles del proveedor de servicio. b) La tasa garantizada que el proveedor de servicio se compromete a proporcionar. c) La velocidad máxima de transmisión de datos por ráfagas que el switch puede acomodar. d) El número de DLCI simultáneos que se puede establecer en la nube. 53. ¿Qué se conoce como X509v3? a) Estándar de certificado digital. b) Estándar de PKI. c) Algoritmo asimétrico. d) Formato de sobre digital. 54. ¿Cuál de los siguientes algoritmos de encriptación es asimétrico? a) IDEA. b) SHA. c) RSA. d) AES.
55. Los programas que leen y presentan fuentes RSS de diferentes procedencias se conocen como: a) Agregadores. b) Embebedores. c) Sistemas «pull». d) Lectores multicast. 56. La difusión de contenidos en Internet a través de «podcasting»: a) Permite descargar archivos de audio, generalmente en formato MP3, a través de la suscripción a una emisión de audio mediante la tecnología RSS. b) Sólo se puede realizar si se desactivan los dispositivos tipo «firewall» que haya en el cliente. c) Está basada en el lenguaje financiero XBRL, y ha sido adoptada por la mayoría de los sistemas bursátiles de los países desarrollados. d) «Podcast» es un sistema de difusión intermedio entre «Unicast» y «Multicast», y es empleado con tecnología MPLS sobre ATM. 57. Señale la respuesta falsa. De acuerdo con el artículo 13 de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, la Comisión del Mercado de las Telecomunicaciones puede imponer a los operadores, con poder significativo en el mercado, obligaciones en materia de: a) Separación de cuentas. B No discriminación. c) Control de precios. d) Abono de tasas. 58. ¿Cuál de las siguientes tecnologías XDSL proporciona mayor ancho de banda al usuario final? a) ADSL. b) VDSL. c) ADSL 2. d) RDSL. 59. ¿Cuál de las siguientes funciones no es necesaria en una llamada por VoIP? a) Comprensión. b) Codificación. c) Señalización. d) Transmisión de datos. 60. ¿Cuál de las siguientes afirmaciones es falsa con respecto a H.323? a) H.323 tiene en cuenta la Calidad de Servicio. b) H.323 es una arquitectura que emula el funcionamiento de una red de telefonía convencional sobre redes de conmutación de paquetes. c) H.323 hace referencia a un gran número de protocolos diferentes. d) H.323 fue diseñada por la ITU. 61. ¿Cuál es la amplitud de los canales de frecuencia usados por GSM? a) 100 KHz. b) 200 KHz. c) 30 KHz. d) 80 KHz.
62. En una antena para comunicaciones inalámbricas, se denomina «ganancia» a: a) Una medida de impedancia multivariante. b) Una medida de direccionalidad. c) Una medida de sensibilidad ante señales muy atenuadas. d) Una medida de inmunidad al ruido. 63. ¿Cuál de las siguientes no es una ventaja obtenida con las técnicas de expansión del espectro? a) Mayor ancho de banda. b) Menor sensibilidad a las interferencias. c) Mayor dificultad de interceptación. d) Mayor sencillez en la recepción. 64. Señale la respuesta correcta sobre el protocolo EAP: a) Es un protocolo de acceso extendido para redes inalámbricas. b) Es un protocolo de autenticación usado en redes inalámbricas. c) Es el sucesor de WEP para redes inalámbricas. d) Es un protocolo de acceso inalámbrico a redes privadas virtuales. 65. ¿Cuál de las siguientes no es una característica de PLC? a) Entre las principales dificultades que ha tenido que solucionar se encuentra la variación de la frecuencia de la energía eléctrica. b) Anchos de banda superiores a 100 Mbps. c) Desde cualquier enchufe de la vivienda se puede acceder a la red de datos sin necesidad de ningún dispositivo adicional. d) Trabaja en frecuencias comprendidas entre 2 y 30 MHz. 66. ¿Cuál de las siguientes afirmaciones no es cierta con respecto a IP Móvil? a) El dispositivo móvil dispone de dos direcciones IP, la fija y la tutelada. b) El agente local es el que asigna la dirección tutelada al dispositivo móvil que se conecta a é1. c) Los paquetes enviados al dispositivo cuando se encuentra en itinerancia son reenrutados a su red destino. d) El nodo móvil se puede comunicar con otros nodos que no sean móviles. 67. A la hora de diseñar una red, es importante tener en cuenta cuál es el medio de transmisión óptimo. Existen diferencias entre las distintas tecnologías que hacen que nos decantemos por una o por otra. De entre las siguientes afirmaciones que comparan el cableado de fibra con el de cobre, ¿cuál es falsa? a) La fibra óptica puede abarcar mayor ancho de banda que el cable de cobre. b) La fibra óptica no se encuentra afectada por interferencias electromagnéticas. c) La fibra óptica es menos delicada que el cobre. d) Los interfaces de fibra tienen mayor coste que los de cobre. 68. ¿Cuál de las siguientes es la ventaja más significativa de las comunicaciones ópticas frente a las de cable de cobre o coaxial? a) En las comunicaciones ópticas, diferentes canales pueden compartir el mismo medio sin que surjan entre ellas interferencias significativas. b) Mayor sencillez en el despliegue y tendido de redes. c) Las redes ópticas posibilitan la modulación PCM, incrementando el ancho de banda en varios órdenes de magnitud. d) Las redes ópticas permiten comunicaciones MPLS, mientras que los cables metálicos no.
69. ¿Cuál de las siguientes, figuras no participa en las actividades del proceso de construcción del sistema en la metodología Métrica V3? a) Analista. b) Equipo de seguridad. c) Jefe de Proyecto d) Responsable de operación. 70. Las pruebas de caja transparente o blanca: a) Exigen el conocimiento de la estructura interna del programa. b) Entre ellas se incluyen las pruebas de comparación. c) Se realizan ignorando por completo la estructura interna del programa. d) Por sí solas, aseguran la ausencia absoluta de defectos.